Salta al contenuto principale



La logistica aeroportuale migliora con la Carta dei servizi

@Notizie dall'Italia e dal mondo

In uno scenario in cui la logistica globale si fa ogni giorno più complessa e interconnessa, la gestione del traffico merci negli aeroporti non può più essere affrontata soltanto come una questione operativa. La velocità, l’affidabilità e la qualità dei servizi diventano criteri strategici per



Crunching The News For Fun And Little Profit


Do you ever look at the news, and wonder about the process behind the news cycle? I did, and for the last couple of decades it’s been the subject of one of my projects. The Raspberry Pi on my shelf runs my word trend analysis tool for news content, and since my journey from curious geek to having my own large corpus analysis system has taken twenty years it’s worth a second look.

How Career Turmoil Led To A Two Decade Project

A hanging sign surrounded by ornate metalwork, with the legend "Cyder house".This is very much a minority spelling. Colin Smith, CC BY-SA 2.0.
In the middle of the 2000s I had come out of the dotcom crash mostly intact, and was working for a small web shop. When they went bust I was casting around as one does, and spent a while as a Google quality rater while I looked for a new permie job. These teams are employed by the search giant through temporary employment agencies, and in loose terms their job is to be the trained monkeys against whom the algorithm is tested. The algorithm chose X, and if the humans also chose X, the algorithm is probably getting it right. Being a quality rater is not in any way a high-profile job, but with the big shiny G on my CV I soon found myself in demand from web companies seeking some white-hat search engine marketing expertise. What I learned mirrored my lesson from a decade earlier in the CD-ROM business, that on the web as in any other electronic publishing medium, good content well presented has priority over any black-hat tricks.

But what makes good content? Forget an obsession with stuffing bogus keywords in the text, and instead talk about the right things, and do it authoritatively. What are the right things in this context? If you are covering a subject, you need to do so using the right language; that which the majority uses rather than language only you use. I can think of a bunch of examples which I probably shouldn’t talk about, but an example close to home for me comes in cider. In the UK, cider is a fermented alcoholic drink made from apples, and as a craft cidermaker of many years standing I have a good grasp of its vocabulary. The accepted spelling is “Cider”, but there’s an alternate spelling of “Cyder” used by some commercial producers of the drink. It doesn’t take long to realise that online, hardly anyone uses cyder with a Y, and thus pages concentrating on that word will do less well than those talking about cider.
A graph of the word football versus the word soccer in British news.We Brits rarely use the word “soccer” unless there’s a story about the Club World Cup in America.
I started to build software to analyse language around a given topic, with the aim of discerning the metaphorical cider from the cyder. It was a great surprise a few years later to discover that I had invented for myself the already-existing field of computational linguistics, something that would have saved me a lot of time had I known about it when I began. I was taking a corpus of text and computing the frequencies and collocates (words that appear alongside each other) of the words within it, and from that I could quickly see which wording mattered around a subject, and which didn’t. This led seamlessly to an interest in what the same process would look like for news data with a time axis added, so I created a version which harvested its corpus from RSS feeds. Thus began my decades-long project.

From Project Idea, To Corpus Appliance


In 2005 I knew how to create websites in the manner of the day, so I used the tools I had. PHP5, and MySQL. I know PHP is unfashionable these days, but at the time this wasn’t too controversial, and aside from all the questionable quality PHP code out there it remains a useful scripting language. Using MySQL however would cause me immense problems. I had done what seemed the right thing and created a structured database with linked tables, but I hadn’t fully appreciated just how huge was the task I had taken on. Harvesting the RSS firehose across multiple media outlets brings in thousands of stories every week, so queries which were near-instantaneous during my first development stages grew to take many minutes as my corpus expanded. It was time to come up with an alternative, and I found it in the most basic of OS features, the filesystem.
A graph of the words cat and doc in British news.I have no idea why British news has more dog stories than cat stories.
Casting back to the 1990s, when you paid for web hosting it was given in terms of the storage space it came with. The processing power required to run your CGI scripts or later server-side interpreters such as ASP or PHP, wasn’t considered. It thus became normal practice to try to reduce storage use and not think about processing, and I had without thinking followed this path.

But by the 2000s the price of storage had dropped hugely while that of processing hadn’t. This was the decade in which cloud services such as AWS made an appearance, and as well as buying many-gigabyte hard disks for not a lot, you could also for the first time rent a cloud bucket for pennies. My corpus analysis system didn’t need to spend all its time computing if I could use a terabyte hard drive to make up for less processor usage, so I turned my system on its head. When collecting the RSS stories my retrieval script would pre-compute the final data and store it in a vast tree of tiny JSON files accessible at high speed through the filesystem, and then my analysis software could simply retrieve them and make its report. The system moved from a hard-working x86 laptop to a whisper-quiet and low powered Raspberry Pi with a USB hard disk, and there it has stayed in some form ever since.

Just What Can This Thing Do?

A bubble cloud for the week of 2016-06-23, when the UK Brexit referendum happened. Big words are EU, Brexit,referendum, leave, and vote.No prizes for guessing what happened this week.
So I have a news corpus that has taken me a long time to build. I can take one or more words, and I can compare their occurrence over time. I can watch the news cycle, I can see stories build up over time. I can even see trends which sometimes go against received opinion, such as spotting that the eventual winner of the 2016 UK Labour leadership race was likely to be Jeremy Corbyn early on while the herd were looking elsewhere. Sometimes as with the performance of the word “Brexit” over the middle of the last decade I can see the great events of our times in stark relief, but perhaps it’s in the non-obvious that there’s most value. If you follow a topic and it suddenly dries up for a couple of days, expect a really big story on day three, for example. I can also see which outlets cover one story more than another, something helpful when trying to ascertain if a topic is being pushed on behalf of a particular lobby.

My experiment in text analysis then turned into something much more, even dare I say it, something I find of help in figuring out what’s really going on in turbulent times. But from a tech point of view it’s taught me a huge amount, about statistics, about language, about text parsing, and even about watching the number of available inodes on a hard drive. Believe me, many millions of tiny files in a tree can become unwieldy. But perhaps most of all, after a lifetime of mucking about with all manner of projects but generating little of lasting significance, I can look at this one and say I created something useful. And that is something to be happy about.


hackaday.com/2025/07/09/crunch…



Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa


@Informatica (Italy e non Italy 😁)
La human vulnerability è una nuova frontiera della cyber. Ecco perché la disinformazione rappresenta una minaccia diversa, silenziosa e subdola, che non agisce direttamente sul codice o sui dispositivi, ma riesce a minare la sicurezza in modo altrettanto dirompente,



Il bonus per andare in vacanza

@Politica interna, europea e internazionale

L’Italia è forse l’unico Paese al mondo disposto a indebitarsi per mandare i propri cittadini in vacanza. Un gesto certamente generoso, ma che suona stonato in un Paese in cui mancano fondi per questioni più importanti.Milioni di italiani considerano irrinunciabile soggiornare tra mari e monti, anche quando le condizioni economiche personali



The database, called ISO ClaimSearch, is nearly all encompassing and contains details on more than 1.8 billion insurance claims and 58 million medical bills.#News #ICE
#News #ice


The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.

The rise of Anubis; ICEx27;s new facial recognition app; and a bunch of articles about LLMs.#Podcast



Oggi, dalle ore 15.30, presso l'Aula dei Gruppi parlamentari della Camera dei Deputati, si svolgerà la Presentazione del Rapporto nazionale "Le prove #Invalsi 2025".
Alla conferenza interverrà il Ministro Giuseppe Valditara.


L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio


Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento di Stato degli Stati Uniti D’America sta mettendo in guardia i diplomatici statunitensi dai tentativi di impersonare il Segretario di Stato Marco Rubio e forse altri funzionari utilizzando tecnologie basate sull’intelligenza artificiale.

Non è la prima volta che Rubio viene impersonato in un deepfake. Questa primavera, è stato creato dai malintenzionati un video falso in cui affermava di voler interrompere l’accesso dell’Ucraina al servizio internet Starlink di Elon Musk. Il governo ucraino ha successivamente smentito la falsa affermazione.

L’avvertimento è arrivato dopo che il dipartimento ha scoperto che un impostore che si spacciava per Rubio aveva tentato di contattare almeno tre ministri degli esteri, un senatore degli Stati Uniti e un governatore, secondo il cablogramma del 3 luglio, riportato per primo dal Washington Post.

I destinatari dei messaggi truffa, inviati tramite SMS, Signal e posta vocale, non sono stati identificati nel cablogramma, una copia del quale è stata condivisa con l’Associated Press. “Il Dipartimento di Stato è a conoscenza di questo incidente e sta attualmente monitorando e affrontando la questione”, ha dichiarato ai giornalisti la portavoce del dipartimento, Tammy Bruce. “Il dipartimento prende sul serio la propria responsabilità di salvaguardare le proprie informazioni e adotta costantemente misure per migliorare la propria strategia di sicurezza informatica e prevenire futuri incidenti”.

Si tratta dell’ultimo caso in cui un personaggio di alto livello dell’amministrazione Trump è stato preso di mira da un sosia, dopo un episodio simile rivelato a maggio che ha coinvolto il capo dello staff del presidente Donald Trump, Susie Wiles. L’uso improprio dell’intelligenza artificiale per ingannare le persone è destinato a crescere con il miglioramento e la diffusione della tecnologia, e l’FBI ha lanciato l’allarme la scorsa primavera riguardo a “attori malintenzionati” che si spacciavano per alti funzionari del governo statunitense in una campagna di messaggi di testo e vocali.

Le bufale che coinvolgono Rubio si sono rivelate infruttuose e “poco sofisticate”, ha affermato uno dei funzionari. Ciononostante, il secondo funzionario ha affermato che il dipartimento ha ritenuto “prudente” avvisare tutti i dipendenti e i governi stranieri, soprattutto in considerazione dell’aumento dei tentativi da parte di attori stranieri di compromettere la sicurezza informatica.

I funzionari non erano autorizzati a discutere pubblicamente la questione e hanno parlato a condizione di mantenere l’anonimato. “Questa campagna non rappresenta una minaccia informatica diretta per il dipartimento, ma le informazioni condivise con terze parti potrebbero essere divulgate se gli individui presi di mira venissero compromessi”, si legge nel cablogramma.

L’FBI ha lanciato l’allarme in un annuncio di pubblica utilità riguardo a una campagna “dannosa” basata su messaggi di testo e messaggi vocali generati dall’intelligenza artificiale che sembrano provenire da un alto funzionario degli Stati Uniti e che mirano a ingannare altri funzionari governativi, nonché i soci e i contatti della vittima.

L'articolo L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio proviene da il blog della sicurezza informatica.



Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale


@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel componente Shim, uno dei pilastri su cui poggia il meccanismo di avvio sicuro (Secure Boot) di moltissime distribuzioni Linux: se sfruttata, permette di aggirare completamente le difese del sistema



Pier Silvio Berlusconi: “Il governo Meloni il migliore d’Europa. La politica? Non la escludo”


@Politica interna, europea e internazionale
“Non penso alla politica. Guardando al futuro, non lo escludo: una sfida completamente nuova, perché no? Ma oggi non ha nessuna concretezza”. Così Pier Silvio Berlusconi ha risposto a chi, durante la presentazione dei palinsesti Mediaset, gli chiedeva di



Giornalisti e attivisti attaccati per aver denunciato i legami tra Tekapp e Israele


@Notizie dall'Italia e dal mondo
Dopo le critiche all’azienda Tekapp per i suoi legami con l’unità militare israeliana 8200, giornalisti e attivisti modenesi sono finiti nel mirino di una violenta campagna diffamatoria lanciata da canali social pro-Israele.
L'articolo



PIC Burnout: Dumping Protected OTP Memory in Microchip PIC MCUs


Normally you can’t read out the One Time Programming (OTP) memory in Microchip’s PIC MCUs that have code protection enabled, but an exploit has been found that gets around the copy protection in a range of PIC12, PIC14 and PIC16 MCUs.

This exploit is called PIC Burnout, and was developed by [Prehistoricman], with the cautious note that although this process is non-invasive, it does damage the memory contents. This means that you likely will only get one shot at dumping the OTP data before the memory is ‘burned out’.

The copy protection normally returns scrambled OTP data, with an example of PIC Burnout provided for the PIC16LC63A. After entering programming mode by setting the ICSP CLK pin high, excessively high programming voltage and duration is used repeatedly while checking that an area that normally reads as zero now reads back proper data. After this the OTP should be read out repeatedly to ensure that the scrambling has been circumvented.

The trick appears to be that while there’s over-voltage and similar protections on much of the Flash, this approach can still be used to affect the entire flash bit column. Suffice it to say that this method isn’t very kind to the fzslash memory cells and can take hours to get a good dump. Even after this you need to know the exact scrambling method used, which is fortunately often documented by Microchip datasheets.

Thanks to [DjBiohazard] for the tip.


hackaday.com/2025/07/09/pic-bu…



si sente tanto demonizzare la plastica. certamente la plastica deve essere riciclata e trattata in modo corretto, senza sprechi, come in realtà va fatto per qualsiasi aspetto della vita. qualcuno ha presente la fine che fanno le ultime foreste originali in romania a causa dei predoni del legno? certamente il cattivo uso della plastica è un problema, ma attenzione a desiderare un mondo senza plastica. perché in quel mondo gli unici alberi sopravvissuti sarebbero quelli dentro al parco di qualche riccone. e forse qualche riserva.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
 — (Livorno)
@Mauro Larosa si esatto. credo che dovremmo imparare a gestire le risorse invece di fare elenchi di risorse buone e risorse cattive. prendere 1 problema alla volta e risolvere 1 problema alla volta in un mondo così interconnesso è solo la ricetta per il disastro garantito.
in reply to simona

non so se ikea stia facendo danno in svezia ma di sicuro li sta facendo in tutto il mondo. ma non è solo ilea. è un problema più generale. stati deboli non riescono a difendere le proprie risorse dal saccheggio. qua vogliamo difendere i propri campanili e piccoli centri di potere ma serve una regolamentazione mondiale efficace.


Cosa faranno Eni e Polizia di Stato e Eni contro il cybercrime


@Informatica (Italy e non Italy 😁)
Polizia di Stato e Eni hanno avviato una campagna informativa per contrastare le truffe online, un fenomeno in costante aumento che sfrutta strumenti digitali per ottenere informazioni o denaro in modo illegale.

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele



Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce


L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano.

Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano

“L’intelligenza artificiale consente all’organizzazione di rafforzare le proprie difese informatiche, permettendo di individuare più rapidamente le anomalie e di automatizzare le attività più dispendiose in termini di tempo. Ma anche i cybercriminali sfruttano l’AI per raggiungere i propri obiettivi e questo porta grandi trasformazioni nel panorama delle minacce cyber. La nostra ricerca e i test che abbiamo effettuato nel mondo reale certificano come sia necessario integrare la security nei sistemi AI sin dall’inizio. La posta in gioco è troppo alta per rimandare la gestione di questo aspetto a un secondo momento”. Afferma Salvatore Marcis, Country Manager Trend Micro Italia.

Secondo lo studio, l’81% delle aziende a livello globale utilizza già strumenti basati sull’AI come parte della strategia di cybersecurity e un ulteriore 16% è attivo nell’esplorare altre implementazioni. Il 97% del campione è favorevole all’utilizzo dell’AI e più della metà si affida a questa tecnologia per processi essenziali come il rilevamento automatizzato delle risorse, la prioritizzazione dei rischi e la scoperta delle anomalie. Per quanto riguarda i prossimi 12 mesi, il 42% degli intervistati considera l’AI e l’automazione un’assoluta priorità nelle strategie di miglioramento della cybersecurity.

Questo ottimismo non è esente da perplessità. Un sorprendente 94% del campione ritiene che l’AI peggiorerà la propria esposizione al rischio nei prossimi 3-5 anni e oltre la metà si aspetta un incremento nella portata e complessità degli attacchi basati sull’AI, che costringerà le organizzazioni a ripensare e rimodellare le strategie di cybersecurity in atto. Molti sottolineano il rischio di esposizione dei dati sensibili, l’incertezza sul modo in cui i dati vengono elaborati e archiviati dai sistemi di intelligenza artificiale, la possibilità che i dati proprietari vengano sfruttati da modelli non affidabili. Parte degli intervistati ha anche manifestato timore circa le crescenti pressioni sulla conformità e le sfide legate al monitoraggio di nuovi endpoint, API e shadow IT.

Il dualismo tra opportunità e rischi nell’ambito dell’intelligenza artificiale è emerso chiaramente all’ultimo evento Pwn2Own di Trend Micro a Berlino, che ha introdotto per la prima volta la categoria AI. I risultati hanno offerto un’istantanea convincente dello stato della sicurezza dell’intelligenza artificiale. Dodici sfide miravano a quattro principali framework di intelligenza artificiale, tra cui NVIDIA Triton Inference Server, che ha ricevuto le maggiori attenzioni. Anche Chroma, Redis e NVIDIA Container Toolkit sono stati colpiti con successo, in alcuni casi utilizzando un solo bug per raggiungere il massimo risultato. In totale, nei framework AI coinvolti nell’evento, sono state scoperte sette vulnerabilità zero-day uniche. I vendor hanno a disposizione 90 giorni per sviluppare le patch, prima che i dettagli tecnici vengano resi pubblici.

L’intelligenza artificiale è sempre più profondamente integrata negli ambienti IT enterprise. Trend raccomanda ai leader aziendali di valutare proattivamente il panorama in costante evoluzione delle minacce e integrare pratiche rigorose di cybersecurity a ogni livello di adozione dell’AI.

Metodologia e campione della ricerca: La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, impegnati in aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Il campione italiano include 100 intervistati. Ulteriori informazioni sono disponibili a questo link

L'articolo Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce proviene da il blog della sicurezza informatica.



Più Patriot per Washington. Cosa dice la Proposta di bilancio per il 2026

@Notizie dall'Italia e dal mondo

L’Us Army è mira a quadriplicare le scorte di Patriot nei suoi arsenali. In base alle informazioni presente nella proposta di budget 2026 l’obiettivo è quadruplicare le acquisizioni di segmenti Pac-3 Mse, passando da 3.376 a 13.773 unità. Una mossa che fotografa l’urgenza, sempre più pressante, di rafforzare le scorte di





Mastodon 4.4 - Nuovi modi per mostrare i tuoi contenuti, gestire la tua rete e goderti la tua cronologia (e una piccola chicca per le "citazioni")

Il primo rilascio dello staff esteso di mastodon porta ad alcuni interessanti miglioramenti dell'interfaccia e delle funzionalità

Abbiamo rinnovato l'interfaccia web mobile per imitare le app native, con azioni importanti facilmente accessibili in una barra degli strumenti inferiore che libera più spazio per la tua cronologia. Abbiamo anche iniziato a sperimentare modi per rendere la navigazione più coerente su tutti i dispositivi e per rendere i contenuti pertinenti (come gli hashtag seguiti e i contenuti di tendenza) più facilmente individuabili.

mastodon.social/users/Mastodon…

@Che succede nel Fediverso?


We’re excited to announce that Mastodon 4.4 is now generally available as an upgrade for all Mastodon servers. The update brings improvements to profiles, navigation, list management, media controls, server moderation notes, and more.

blog.joinmastodon.org/2025/07/…




Bolivia al bivio: tra frammentazione della sinistra e ritorno della destra


@Notizie dall'Italia e dal mondo
A vent’anni dall’ascesa del MAS e della rivoluzione indigena, il Paese affronta elezioni decisive in un clima di divisioni interne, crisi dei movimenti sociali e avanzata delle destre.
L'articolo Bolivia al bivio: tra frammentazione della sinistra e



Chi controlla le terre rare controlla il mondo


@Informatica (Italy e non Italy 😁)
La Cina è la protagonista assoluta di una filiera che va dall’estrazione alla lavorazione di questi elementi indispensabili per la nostra società tecnologica: Europa e Stati Uniti cercano una difficile strada per recuperare terreno
L'articolo Chi controlla le terre rare controlla il mondo proviene da Guerre di Rete.



Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente


@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday per il mese di luglio 2025: il pacchetto cumulativo di aggiornamenti interviene su 130 vulnerabilità. Tra queste, anche una zero-day per la quale risulta essere già disponibile in rete un



Caso Almasri, il ministro Nordio fu informato subito dell’arresto: “Usiamo Signal per comunicare”


@Politica interna, europea e internazionale
Il Ministero della Giustizia guidato da Carlo Nordio fu informato del fermo del generale libico Najeem Osama Almasri già nel primo pomeriggio di domenica 19 gennaio, poche ore dopo che erano scattate le manette. Il Dipartimento degli Affari di



Paul Celan
freezonemagazine.com/articoli/…
POETICA Abbiamo concluso la prima parte del nostro percorso sul grande poeta romeno Paul Celan, evidenziando come la scomparsa dei genitori ed in particolare di sua madre, abbia segnato un trauma che lo accompagnerà per il resto della sua vita, trasformandosi nel motivo dominante della sua produzione poetica. Tale scelta, per Celan, non è solo […]
L'articolo Paul Celan proviene da FREE ZONE MAGAZI
POETICA Abbiamo concluso la



Lutz Seiler – Stella 111
freezonemagazine.com/news/lutz…
In libreria dall’ 11 luglio 2025 Il giorno dopo la caduta del Muro di Berlino, Carl, studente a Dresda, viene richiamato nel suo paese natale dai genitori, che stanno per lasciare la Germania Est. Anche per il ragazzo è faticoso rimanere in uno stato che non c’è più. E così, muratore di formazione ma […]
L'articolo Lutz Seiler – Stella 111 proviene da FREE ZONE MAGAZINE.
In libreria dall’ 11 luglio 2025


Programming Like It’s 1986, For Fun and Zero Profit


screenshot of C programming on Macintosh Plus

Some people slander retrocomputing as an old man’s game, just because most of those involved are more ancient than the hardware they’re playing with. But there are veritable children involved too — take the [ComputerSmith], who isrecreating Conway’s game of life on a Macintosh Plus that could very well be as old as his parents. If there’s any nostalgia here, it’s at least a generation removed — thus proving for the haters that there’s more than a misplaced desire to relive one’s youth in exploring these ancient machines.

So what does a young person get out of programming on a 1980s Mac? Well, aside from internet clout, and possible YouTube monetization, there’s the sheer intellectual challenge of the thing. You cant go sniffing around StackExchange or LLMs for code to copy-paste when writing C for a 1986 machine, not if you’re going to be fully authentic. ANSI C only dates to 1987, after all, and figuring out the quirks and foibles of the specific C implementation is both half the fun, and not easily outsourced. Object Pascal would also have been an option (and quite likely more straightforward — at least the language was clearly-defined), but [ComputerSmith] seems to think the exercise will improve his chops with C, and he’s likely to be right.

Apparently [ComputerSmith] brought this project to VCS Southwest, so anyone who was there doesn’t have to wait for Part 2 of the video to show up to see how this turns out, or to snag a copy of the code (which was apparently available on diskette). If you were there, let us know if you spotted the youngest Macintosh Plus programmer, and if you scored a disk from him.

If the idea of coding in this era tickles the dopamine receptors, check out thishow-to for a prizewinning Amiga demo. If you think pre-ANSI C isn’t retro enough, perhaps you’dprefer programming by card?

youtube.com/embed/P4QYKMXJ108?…


hackaday.com/2025/07/09/progra…



La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime


Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa.

L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023. “Abbiamo scoperto che un’azienda che ha recentemente acquistato licenze Shellter Elite ha diffuso la sua copia del software”, ha dichiarato Shellter in un comunicato. “Questa fuga di notizie ha portato gli aggressori a utilizzare lo strumento per scopi illeciti, tra cui la distribuzione di infosealer.”

Shellter Elite è un downloader commerciale progettato per bypassare i sistemi antivirus ed EDR. Viene spesso utilizzato dai professionisti della sicurezza (pentester e red team) per distribuire in modo occulto payload in file binari Windows legittimi. Il prodotto utilizza il polimorfismo per bypassare l’analisi statica e, durante l’esecuzione, impiega tecniche come il bypass AMSI ed ETW, la protezione dal debug e dall’esecuzione in un ambiente virtuale, il mascheramento dello stack di chiamate, impedisce la rimozione degli hook e può lanciare esche.

In un rapporto pubblicato la scorsa settimana (3 luglio 2025), Elastic Security Labs ha segnalato che diversi aggressori stanno utilizzando Shellter Elite v11.0 per distribuire infostealer, tra cui Rhadamanthys, Lumma e Arechclient2. I ricercatori hanno scoperto che questa attività è in corso almeno da aprile e che il metodo di distribuzione del malware si basa sui commenti su YouTube e sulle e-mail di phishing. Sulla base dei timestamp univoci delle licenze, i ricercatori hanno ipotizzato che gli aggressori abbiano utilizzato un’unica copia trapelata del software, circostanza successivamente confermata ufficialmente dai rappresentanti di Shellter.

Inoltre, Elastic ha sviluppato funzionalità di rilevamento per campioni dannosi creati utilizzando la versione 11.0, pertanto i payload creati utilizzando questa versione di Shellter Elite possono già essere rilevati. A loro volta, gli sviluppatori hanno rilasciato la versione Elite 11.1, che verrà distribuita solo tra i clienti verificati, ad eccezione di coloro che hanno fatto trapelare la versione precedente. Il fornitore ha inoltre definito la mancanza di collaborazione da parte di Elastic Security Labs “sconsiderata e poco professionale” e ha criticato i ricercatori per non aver informato prima l’azienda delle loro scoperte.

“Erano a conoscenza del problema da mesi, ma non ci hanno avvisato. Invece di collaborare per combattere la minaccia, hanno scelto di nascondere l’informazione per pubblicare una rivelazione a sorpresa, dando priorità alla pubblicità rispetto alla sicurezza”, ha affermato il Progetto Shellter. Tuttavia, va notato che i ricercatori hanno fornito a Shellter tutti i campioni e le informazioni necessarie per identificare il cliente responsabile. L’azienda si è scusata con i suoi “clienti fedeli” e ha sottolineato che non collabora con i criminali informatici, esprimendo la propria disponibilità a collaborare con le forze dell’ordine se necessario.


L'articolo La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime proviene da il blog della sicurezza informatica.